

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 步驟 4：建立 Amazon Kendra 索引並擷取中繼資料
<a name="tutorial-search-metadata-create-index-ingest"></a>

若要實作智慧型搜尋解決方案，您可以建立 Amazon Kendra 索引，並將 S3 資料和中繼資料擷取至其中。

在將中繼資料新增至 Amazon Kendra 索引之前，您可以建立對應至自訂文件屬性的自訂索引欄位，而這些欄位又對應至 Amazon Comprehend 實體類型。Amazon Kendra 會使用您建立的索引欄位和自訂文件屬性來搜尋和篩選文件。

如需詳細資訊，請參閱[索引](https://docs.aws.amazon.com/kendra/latest/dg/hiw-index.html)和[建立自訂文件屬性](https://docs.aws.amazon.com/kendra/latest/dg/custom-attributes.html)。

**Topics**
+ [建立 Amazon Kendra 索引](#tutorial-search-metadata-create-index)
+ [更新 Amazon S3 存取的 IAM 角色](#tutorial-search-metadata-create-index-update-IAM)
+ [建立 Amazon Kendra 自訂搜尋索引欄位](#tutorial-search-metadata-create-index-custom-fields)
+ [新增 Amazon S3 儲存貯體做為索引的資料來源](#tutorial-search-metadata-create-index-connect-data)
+ [同步 Amazon Kendra 索引](#tutorial-search-metadata-create-index-sync)

## 建立 Amazon Kendra 索引
<a name="tutorial-search-metadata-create-index"></a>

若要查詢來源文件，您可以建立 Amazon Kendra 索引。

如果您在此步驟 AWS CLI 中使用 ，您可以建立並連接 IAM AWS 角色和政策，允許 Amazon Kendra 在建立索引之前存取您的 CloudWatch 日誌。如需詳細資訊，請參閱[先決條件](https://docs.aws.amazon.com/kendra/latest/dg/gs-prerequisites.html)。

### 建立 Amazon Kendra 索引 （主控台）
<a name="tutorial-search-metadata-create-index-console"></a>

1. 開啟位於 https：//[https://console.aws.amazon.com/kendra/](https://console.aws.amazon.com/kendra/) 的 Amazon Kendra 主控台。
**重要**  
請確定您位於建立 Amazon Comprehend 實體分析任務和 Amazon S3 儲存貯體的相同區域。如果您位於另一個區域，請從頂端導覽列的區域選取器中選擇 AWS 您建立 Amazon S3 儲存貯體的區域。 ****

1. 選擇**建立索引**。

1. 如需指定**索引詳細資訊**頁面上的**索引詳細資訊**，請執行下列動作：

   1. 對於 **Index name** (索引名稱)，輸入 **kendra-index**。

   1. 將**描述**欄位保留空白。

   1. 對於 **IAM 角色**，選擇**建立新角色**。此角色可讓您存取 Amazon S3 儲存貯體。

   1. 在**角色名稱**中，輸入 **kendra-role**。IAM 角色會有字首 `AmazonKendra-`。

   1. 保留**加密**和**標籤**的預設設定，然後選擇**下一步**。

1. 對於**設定使用者****存取控制頁面上**的存取控制設定，選擇**否**，然後選擇**下一步**。

1. 對於**佈建****詳細資訊頁面上的佈建**版本，請選擇**開發人員版本**，然後選擇**建立**。

### 建立 Amazon Kendra 索引 (AWS CLI)
<a name="tutorial-search-metadata-create-index-cli"></a>

1. 若要為 Amazon Kendra 建立並連接將其識別為信任實體的 IAM 角色，請執行下列動作：

   1. 在本機裝置上的文字編輯器`kendra-trust-policy.json`中，將下列信任政策儲存為名為 的 JSON 檔案。

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": {
              "Effect": "Allow",
              "Principal": {
                  "Service": "kendra.amazonaws.com"
              },
              "Action": "sts:AssumeRole"
          }
      }
      ```

------

   1. 若要建立名為 的 IAM 角色，`kendra-role`並將儲存`kendra-trust-policy.json`的檔案連接至該角色，請使用 [create-role](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-role.html) 命令：

------
#### [ Linux ]

      ```
      aws iam create-role \
                --role-name kendra-role \
                --assume-role-policy-document file://path/kendra-trust-policy.json
      ```

      其中：
      + *path/* 是`kendra-trust-policy.json`本機裝置上的 的 filepath。

------
#### [ macOS ]

      ```
      aws iam create-role \
                --role-name kendra-role \
                --assume-role-policy-document file://path/kendra-trust-policy.json
      ```

      其中：
      + *path/* 是`kendra-trust-policy.json`本機裝置上的 檔案路徑 。

------
#### [ Windows ]

      ```
      aws iam create-role ^
                --role-name kendra-role ^
                --assume-role-policy-document file://path/kendra-trust-policy.json
      ```

      其中：
      + *path/* 是`kendra-trust-policy.json`本機裝置上的 檔案路徑 。

------

   1. 將 Amazon Resource Name (ARN) 複製到文字編輯器，並將其儲存為 `kendra-role-arn`。
**注意**  
ARN 的格式類似於 *arn：aws：iam：：123456789012：role/kendra-role*。您需要儲存為 的 ARN `kendra-role-arn`才能執行 Amazon Kendra 任務。

1. 建立索引之前，您必須提供寫入 CloudWatch Logs `kendra-role`的許可。若要執行此動作，請執行下列步驟。

   1. 將下列信任政策儲存為在本機裝置上的文字編輯器`kendra-cloudwatch-policy.json`中呼叫的 JSON 檔案。

      將 *aws-region* 取代為您的 AWS 區域，並將 *aws-account-id* 取代為您的 12 位數 AWS 帳戶 ID。

   1. 若要建立 IAM 政策以存取 CloudWatch Logs，請使用 [create-policy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-policy.html) 命令：

------
#### [ Linux ]

      ```
      aws iam create-policy \
                --policy-name kendra-cloudwatch-policy \
                --policy-document file://path/kendra-cloudwatch-policy.json
      ```

      其中：
      + *path/* 是`kendra-cloudwatch-policy.json`本機裝置上的 的 filepath。

------
#### [ macOS ]

      ```
      aws iam create-policy \
                --policy-name kendra-cloudwatch-policy \
                --policy-document file://path/kendra-cloudwatch-policy.json
      ```

      其中：
      + *path/* 是`kendra-cloudwatch-policy.json`本機裝置上的 檔案路徑 。

------
#### [ Windows ]

      ```
      aws iam create-policy ^
                --policy-name kendra-cloudwatch-policy ^
                --policy-document file://path/kendra-cloudwatch-policy.json
      ```

      其中：
      + *path/* 是`kendra-cloudwatch-policy.json`本機裝置上的 檔案路徑 。

------

   1. 將 Amazon Resource Name (ARN) 複製到文字編輯器，並將其儲存為 `kendra-cloudwatch-arn`。
**注意**  
ARN 的格式類似於 *arn：aws：iam：：123456789012：role/kendra-cloudwatch-policy*。您需要儲存為 的 ARN`kendra-cloudwatch-arn`，才能將 `kendra-cloudwatch-policy`連接至 IAM 角色。

   1. 若要將 `kendra-cloudwatch-policy`連接至您的 IAM 角色，請使用 [attach-role-policy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/attach-role-policy.html) 命令：

------
#### [ Linux ]

      ```
      aws iam attach-role-policy \
                --policy-arn policy-arn \
                --role-name kendra-role
      ```

      其中：
      + *policy-arn* 是您儲存的 `kendra-cloudwatch-arn`。

------
#### [ macOS ]

      ```
      aws iam attach-role-policy \
                --policy-arn policy-arn \
                --role-name kendra-role
      ```

      其中：
      + *policy-arn* 是您儲存的 `kendra-cloudwatch-arn`。

------
#### [ Windows ]

      ```
      aws iam attach-role-policy ^
                --policy-arn policy-arn ^
                --role-name kendra-role
      ```

      其中：
      + *policy-arn* 是您儲存的 `kendra-cloudwatch-arn`。

------

1. 若要建立索引，請使用 [create-index](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/kendra/create-index.html) 命令：

------
#### [ Linux ]

   ```
   aws kendra create-index \
           --name kendra-index \
           --edition DEVELOPER_EDITION \
           --role-arn role-arn \
           --region aws-region
   ```

   其中：
   + *role-arn* 是您儲存的 `kendra-role-arn`，
   + *aws-region* 是您的 AWS 區域。

------
#### [ macOS ]

   ```
   aws kendra create-index \
           --name kendra-index \
           --edition DEVELOPER_EDITION \
           --role-arn role-arn \
           --region aws-region
   ```

   其中：
   + *role-arn* 是您儲存的 `kendra-role-arn`，
   + *aws-region* 是您的 AWS 區域。

------
#### [ Windows ]

   ```
   aws kendra create-index ^
           --name kendra-index ^
           --edition DEVELOPER_EDITION ^
           --role-arn role-arn ^
           --region aws-region
   ```

   其中：
   + *role-arn* 是您儲存的 `kendra-role-arn`，
   + *aws-region* 是您的 AWS 區域。

------

1. 複製索引並將其`Id`儲存在文字編輯器中，做為 `kendra-index-id`。`Id` 可協助您追蹤索引建立的狀態。

1. 若要追蹤索引建立任務的進度，請使用 [describe-index](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/kendra/describe-index.html) 命令：

------
#### [ Linux ]

   ```
   aws kendra describe-index \
           --id kendra-index-id \
           --region aws-region
   ```

   其中：
   + *kendra-index-id* 是您儲存的 `kendra-index-id`，
   + *aws-region* 是您的 AWS 區域。

------
#### [ macOS ]

   ```
   aws kendra describe-index \
           --id kendra-index-id \
           --region aws-region
   ```

   其中：
   + *kendra-index-id* 是您儲存的 `kendra-index-id`，
   + *aws-region* 是您的 AWS 區域。

------
#### [ Windows ]

   ```
   aws kendra describe-index ^
           --id kendra-index-id ^
           --region aws-region
   ```

   其中：
   + *kendra-index-id* 是您儲存的 `kendra-index-id`，
   + *aws-region* 是您的 AWS 區域。

------

索引建立程序平均需要 15 分鐘，但可能需要更長的時間。當索引的狀態為作用中時，您的索引即可供使用。建立索引時，您可以開始下一個步驟。

如果您在此步驟 AWS CLI 中使用 ，您可以建立 IAM 政策並將其連接至您的 Amazon Kendra IAM 角色，以授予索引存取 S3 儲存貯體的許可。

## 更新 Amazon S3 存取的 IAM 角色
<a name="tutorial-search-metadata-create-index-update-IAM"></a>

建立索引時，您可以更新您的 Amazon Kendra IAM 角色，以允許您建立的索引從 Amazon S3 儲存貯體讀取資料。如需詳細資訊，請參閱 [Amazon Kendra 的 IAM 存取角色](https://docs.aws.amazon.com/kendra/latest/dg/iam-roles.html)。

### 更新您的 IAM 角色 （主控台）
<a name="tutorial-search-metadata-update-role-console"></a>

1. 前往 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

1. 在左側導覽窗格中，選擇**角色**，然後在**角色名稱**上方的**kendra-role****搜尋**方塊中輸入 。

1. 從建議的選項中，按一下 `kendra-role`。

1. 在**摘要**中，選擇**連接政策**。

1. 在**連接許可**的**搜尋**方塊中，輸入**S3**並選取建議選項中 **AmazonS3ReadOnlyAccess** 政策旁的核取方塊。

1. 選擇**連接政策**。在**摘要**頁面上，您現在將看到兩個連接到 IAM 角色的政策。

1. 返回 Amazon Kendra 主控台，網址為 [https://console.aws.amazon.com/kendra/](https://console.aws.amazon.com/kendra/)：//********。

### 更新您的 IAM 角色 (AWS CLI)
<a name="tutorial-search-metadata-update-role-cli"></a>

1. 在本機裝置上的文字編輯器`kendra-S3-access-policy.json`中，將下列文字儲存在名為 的 JSON 檔案中。

   將 amzn-s3-demo-bucket 取代為您的 S3 儲存貯體名稱、將 *aws-region* 取代為您的 AWS 區域、將 *aws-account-id* 取代為您的 12 位數 AWS 帳戶 ID，並將 *kendra-index-id* 取代為您儲存的 `kendra-index-id`。

1. 若要建立 IAM 政策以存取 S3 儲存貯體，請使用 [create-policy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/create-policy.html) 命令：

------
#### [ Linux ]

   ```
   aws iam create-policy \
             --policy-name kendra-S3-access-policy \
             --policy-document file://path/kendra-S3-access-policy.json
   ```

   其中：
   + *path/* 是`kendra-S3-access-policy.json`本機裝置上的 檔案路徑 。

------
#### [ macOS ]

   ```
   aws iam create-policy \
             --policy-name kendra-S3-access-policy \
             --policy-document file://path/kendra-S3-access-policy.json
   ```

   其中：
   + *path/* 是`kendra-S3-access-policy.json`本機裝置上的 的 filepath。

------
#### [ Windows ]

   ```
   aws iam create-policy ^
             --policy-name kendra-S3-access-policy ^
             --policy-document file://path/kendra-S3-access-policy.json
   ```

   其中：
   + *path/* 是`kendra-S3-access-policy.json`本機裝置上的 的檔案路徑。

------

1. 將 Amazon Resource Name (ARN) 複製到文字編輯器，並將其儲存為 `kendra-S3-access-arn`。
**注意**  
ARN 的格式類似於 *arn：aws：iam：：123456789012：role/kendra-S3-access-policy*。您需要儲存為 的 ARN`kendra-S3-access-arn`，才能將 `kendra-S3-access-policy` 連接至 IAM 角色。

1. 若要將 `kendra-S3-access-policy`連接至您的 Amazon Kendra IAM 角色，請使用 [attach-role-policy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/attach-role-policy.html) 命令：

------
#### [ Linux ]

   ```
   aws iam attach-role-policy \
             --policy-arn policy-arn \
             --role-name kendra-role
   ```

   其中：
   + *policy-arn* 是您儲存的 `kendra-S3-access-arn`。

------
#### [ macOS ]

   ```
   aws iam attach-role-policy \
             --policy-arn policy-arn \
             --role-name kendra-role
   ```

   其中：
   + *policy-arn* 是您儲存的 `kendra-S3-access-arn`。

------
#### [ Windows ]

   ```
   aws iam attach-role-policy ^
             --policy-arn policy-arn ^
             --role-name kendra-role
   ```

   其中：
   + *policy-arn* 是您儲存的 `kendra-S3-access-arn`。

------

## 建立 Amazon Kendra 自訂搜尋索引欄位
<a name="tutorial-search-metadata-create-index-custom-fields"></a>

若要讓 Amazon Kendra 將中繼資料識別為自訂文件屬性，您可以建立對應至 Amazon Comprehend 實體類型的自訂欄位。您輸入以下九種 Amazon Comprehend 實體類型做為自訂欄位：
+ COMMERCIAL\$1ITEM
+ DATE
+ EVENT
+ LOCATION
+ 組織
+ OTHER
+ 人員
+ 數量
+ 標題

**重要**  
索引無法辨識拼寫錯誤的實體類型。

### 為您的 Amazon Kendra 索引建立自訂欄位 （主控台）
<a name="tutorial-search-metadata-create-attributes-console"></a>

1. 開啟位於 https：//[https://console.aws.amazon.com/kendra/](https://console.aws.amazon.com/kendra/) 的 Amazon Kendra 主控台。

1. 在**索引**清單中，按一下 `kendra-index`。

1. 在左側導覽面板的**資料管理**下，選擇**面向定義**。

1. 從**索引欄位**功能表中，選擇**新增欄位**。

1. 在**新增索引欄位**對話方塊中，執行下列動作：

   1. 在**欄位名稱**中，輸入 **COMMERCIAL\$1ITEM**。

   1. 在**資料類型**中，選擇**字串清單**。

   1. 在**用量類型**中，選取**臉部資料表**、**可搜尋**和**可顯示**，然後選擇**新增**。

   1. 為每個 Amazon Comprehend 實體類型重複步驟 a 到 c：COMMERCIAL\$1ITEM、DATE、EVENT、LOCATION、ORGANIZATION、 OTHER、PERSON、QUANTITY、TITLE。

主控台會顯示成功的欄位新增訊息。您可以選擇關閉它們，然後再繼續下一個步驟。

### 為您的 Amazon Kendra 索引建立自訂欄位 (AWS CLI)
<a name="tutorial-search-metadata-create-attributes-cli"></a>

1. 在本機裝置上的文字編輯器`custom-attributes.json`中，將下列文字儲存為名為 的 JSON 檔案。

   ```
   [
      {
          "Name": "COMMERCIAL_ITEM",
          "Type": "STRING_LIST_VALUE",
          "Search": {
              "Facetable": true,
              "Searchable": true,
              "Displayable": true
          }
      },
      {
          "Name": "DATE",
          "Type": "STRING_LIST_VALUE",
          "Search": {
              "Facetable": true,
              "Searchable": true,
              "Displayable": true
          }
      },
      {
          "Name": "EVENT",
          "Type": "STRING_LIST_VALUE",
          "Search": {
              "Facetable": true,
              "Searchable": true,
              "Displayable": true
          }
      },
      {
          "Name": "LOCATION",
          "Type": "STRING_LIST_VALUE",
          "Search": {
              "Facetable": true,
              "Searchable": true,
              "Displayable": true
          }
      },
      {
          "Name": "ORGANIZATION",
          "Type": "STRING_LIST_VALUE",
          "Search": {
              "Facetable": true,
              "Searchable": true,
              "Displayable": true
          }
      },
      {
          "Name": "OTHER",
          "Type": "STRING_LIST_VALUE",
          "Search": {
              "Facetable": true,
              "Searchable": true,
              "Displayable": true
          }
      },
      {
          "Name": "PERSON",
          "Type": "STRING_LIST_VALUE",
          "Search": {
              "Facetable": true,
              "Searchable": true,
              "Displayable": true
          }
      },
      {
          "Name": "QUANTITY",
          "Type": "STRING_LIST_VALUE",
          "Search": {
              "Facetable": true,
              "Searchable": true,
              "Displayable": true
          }
      },
      {
          "Name": "TITLE",
          "Type": "STRING_LIST_VALUE",
          "Search": {
              "Facetable": true,
              "Searchable": true,
              "Displayable": true
          }
      }
   ]
   ```

1. 若要在索引中建立自訂欄位，請使用 [update-index](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/kendra/update-index.html) 命令：

------
#### [ Linux ]

   ```
   aws kendra update-index \
           --id kendra-index-id \
           --document-metadata-configuration-updates file://path/custom-attributes.json \
           --region aws-region
   ```

   其中：
   + *kendra-index-id* 是您儲存的 `kendra-index-id`，
   + *path/* 是`custom-attributes.json`本機裝置上的 的檔案路徑，
   + *aws-region* 是您的 AWS 區域。

------
#### [ macOS ]

   ```
   aws kendra update-index \
           --id kendra-index-id \
           --document-metadata-configuration-updates file://path/custom-attributes.json \
           --region aws-region
   ```

   其中：
   + *kendra-index-id* 是您儲存的 `kendra-index-id`，
   + *path/* 是`custom-attributes.json`本機裝置上的 的檔案路徑，
   + *aws-region* 是您的 AWS 區域。

------
#### [ Windows ]

   ```
   aws kendra update-index ^
           --id kendra-index-id ^
           --document-metadata-configuration-updates file://path/custom-attributes.json ^
           --region aws-region
   ```

   其中：
   + *kendra-index-id* 是您儲存的 `kendra-index-id`，
   + *path/* 是本機`custom-attributes.json`裝置上的 的 filepath，
   + *aws-region* 是您的 AWS 區域。

------

1. 若要確認自訂屬性已新增至您的索引，請使用 [describe-index](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/kendra/describe-index.html) 命令：

------
#### [ Linux ]

   ```
   aws kendra describe-index \
           --id kendra-index-id \
           --region aws-region
   ```

   其中：
   + *kendra-index-id* 是您儲存的 `kendra-index-id`，
   + *aws-region* 是您的 AWS 區域。

------
#### [ macOS ]

   ```
   aws kendra describe-index \
           --id kendra-index-id \
           --region aws-region
   ```

   其中：
   + *kendra-index-id* 是您儲存的 `kendra-index-id`，
   + *aws-region* 是您的 AWS 區域。

------
#### [ Windows ]

   ```
   aws kendra describe-index ^
           --id kendra-index-id ^
           --region aws-region
   ```

   其中：
   + *kendra-index-id* 是您儲存的 `kendra-index-id`，
   + *aws-region* 是您的 AWS 區域。

------

## 新增 Amazon S3 儲存貯體做為索引的資料來源
<a name="tutorial-search-metadata-create-index-connect-data"></a>

您必須先將 S3 資料來源連接到索引，才能同步索引。

### 將 S3 儲存貯體連線至 Amazon Kendra 索引 （主控台）
<a name="tutorial-search-metadata-connect-s3-console"></a>

1. 開啟位於 https：//[https://console.aws.amazon.com/kendra/](https://console.aws.amazon.com/kendra/) 的 Amazon Kendra 主控台。

1. 在**索引**清單中，按一下 `kendra-index`。

1. 在左側導覽選單的**資料管理**下，選擇**資料來源**。

1. 在**選取資料來源連接器類型**區段下，導覽至 **Amazon S3**，然後選擇**新增連接器**。

1. 在**指定資料來源詳細資訊**頁面中，執行下列動作：

   1. 在**名稱和描述**下，針對**資料來源名稱**，輸入 **S3-data-source**。

   1. 將**描述**區段保留空白。

   1. 保留**標籤**的預設設定。

   1. 選擇**下一步**。

1. 在**設定同步設定**頁面的**同步範圍**區段中，執行下列動作：

   1. 在**輸入資料來源位置中**，選擇**瀏覽 S3**。

   1. 在**選擇資源**中，選取您的 S3 儲存貯體，然後選擇**選擇**。

   1. 在**中繼資料檔案字首資料夾位置**中，選擇**瀏覽 S3**。

   1. 在**選擇資源**中，從儲存貯體清單中按一下儲存貯體的名稱。

   1. 針對**物件**，選取 的選項方塊`metadata`，然後選擇**選擇**。位置欄位現在應顯示 `metadata/`。

   1. 保留**存取控制清單組態檔案位置**、**選取解密金鑰****和其他組態**的預設設定。

1. 針對 **IAM 角色**，在**設定同步設定**頁面上，選擇 `kendra-role`。

1. 在**設定同步設定**頁面的**同步執行排程**下，針對**頻率**選擇**隨需執行**，然後選擇**下一步**。

1. 在**檢閱和建立**頁面上，檢閱資料來源詳細資訊的選擇，然後選擇**新增資料來源**。

### 將 S3 儲存貯體連線至 Amazon Kendra 索引 (AWS CLI)
<a name="tutorial-search-metadata-connect-s3-cli"></a>

1. 在本機裝置上的文字編輯器`S3-data-connector.json`中，將下列文字儲存為名為 的 JSON 檔案。

   ```
   {
      "S3Configuration":{
         "BucketName":"amzn-s3-demo-bucket",
         "DocumentsMetadataConfiguration":{
            "S3Prefix":"metadata"
         }
      }
   }
   ```

   以 S3 儲存貯體的名稱取代 amzn-s3-demo-bucket。

1. 若要將 S3 儲存貯體連線至索引，請使用 [create-data-source](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/kendra/create-data-source.html) 命令：

------
#### [ Linux ]

   ```
   aws kendra create-data-source \
           --index-id kendra-index-id \
           --name S3-data-source \
           --type S3 \
           --configuration file://path/S3-data-connector.json \
           --role-arn role-arn \
           --region aws-region
   ```

   其中：
   + *kendra-index-id* 是您儲存的 `kendra-index-id`，
   + *path/* 是`S3-data-connector.json`本機裝置上的 的檔案路徑，
   + *role-arn* 是您儲存的 `kendra-role-arn`，
   + *aws-region* 是您的 AWS 區域。

------
#### [ macOS ]

   ```
   aws kendra create-data-source \
           --index-id kendra-index-id \
           --name S3-data-source \
           --type S3 \
           --configuration file://path/S3-data-connector.json \
           --role-arn role-arn \
           --region aws-region
   ```

   其中：
   + *kendra-index-id* 是您儲存的 `kendra-index-id`，
   + *path/* 是`S3-data-connector.json`本機裝置上的 的檔案路徑，
   + *role-arn* 是您儲存的 `kendra-role-arn`，
   + *aws-region* 是您的 AWS 區域。

------
#### [ Windows ]

   ```
   aws kendra create-data-source ^
           --index-id kendra-index-id ^
           --name S3-data-source ^
           --type S3 ^
           --configuration file://path/S3-data-connector.json ^
           --role-arn role-arn ^
           --region aws-region
   ```

   其中：
   + *kendra-index-id* 是您儲存的 `kendra-index-id`，
   + *path/* 是本機`S3-data-connector.json`裝置上的 的檔案路徑，
   + *role-arn* 是您儲存的 `kendra-role-arn`，
   + *aws-region* 是您的 AWS 區域。

------

1. 複製連接器並將其`Id`儲存在文字編輯器中做為 `S3-connector-id`。`Id` 可協助您追蹤資料連線程序的狀態。

1. 若要確保您的 S3 資料來源連線成功，請使用 [describe-data-source](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/kendra/describe-data-source.html) 命令：

------
#### [ Linux ]

   ```
   aws kendra describe-data-source \
           --id S3-connector-id \
           --index-id kendra-index-id \
           --region aws-region
   ```

   其中：
   + *S3-connector-id* 是您儲存的 `S3-connector-id`，
   + *kendra-index-id* 是您儲存的 `kendra-index-id`，
   + *aws-region* 是您的 AWS 區域。

------
#### [ macOS ]

   ```
   aws kendra describe-data-source \
           --id S3-connector-id \
           --index-id kendra-index-id \
           --region aws-region
   ```

   其中：
   + *S3-connector-id* 是您儲存的 `S3-connector-id`，
   + *kendra-index-id* 是您儲存的 `kendra-index-id`，
   + *aws-region* 是您的 AWS 區域。

------
#### [ Windows ]

   ```
   aws kendra describe-data-source ^
           --id S3-connector-id ^
           --index-id kendra-index-id ^
           --region aws-region
   ```

   其中：
   + *S3-connector-id* 是您儲存的 `S3-connector-id`，
   + *kendra-index-id* 是您儲存的 `kendra-index-id`，
   + *aws-region* 是您的 AWS 區域。

------

在此步驟結束時，您的 Amazon S3 資料來源會連線至索引。

## 同步 Amazon Kendra 索引
<a name="tutorial-search-metadata-create-index-sync"></a>

新增 Amazon S3 資料來源後，您現在可以將 Amazon Kendra 索引與其同步。

### 同步 Amazon Kendra 索引 （主控台）
<a name="tutorial-search-metadata-sync-index-console"></a>

1. 開啟位於 https：//[https://console.aws.amazon.com/kendra/](https://console.aws.amazon.com/kendra/) 的 Amazon Kendra 主控台。

1. 在**索引**清單中，按一下 `kendra-index`。

1. 從左側導覽選單選取**資料來源**。

1. 從**資料來源**中，選取 `S3-data-source`。

1. 從頂端導覽列中，選擇**立即同步**。

### 同步 Amazon Kendra 索引 (AWS CLI)
<a name="tutorial-search-metadata-sync-index-cli"></a>

1. 若要同步索引，請使用 [start-data-source-sync-job](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/kendra/start-data-source-sync-job.html) 命令：

------
#### [ Linux ]

   ```
   aws kendra start-data-source-sync-job \
           --id S3-connector-id \
           --index-id kendra-index-id \
           --region aws-region
   ```

   其中：
   + *S3-connector-id* 是您儲存的 `S3-connector-id`，
   + *kendra-index-id* 是您儲存的 `kendra-index-id`，
   + *aws-region* 是您的 AWS 區域。

------
#### [ macOS ]

   ```
   aws kendra start-data-source-sync-job \
           --id S3-connector-id \
           --index-id kendra-index-id \
           --region aws-region
   ```

   其中：
   + *S3-connector-id* 是您儲存的 `S3-connector-id`，
   + *kendra-index-id* 是您儲存的 `kendra-index-id`，
   + *aws-region* 是您的 AWS 區域。

------
#### [ Windows ]

   ```
   aws kendra start-data-source-sync-job ^
           --id S3-connector-id ^
           --index-id kendra-index-id ^
           --region aws-region
   ```

   其中：
   + *S3-connector-id* 是您儲存的 `S3-connector-id`，
   + *kendra-index-id* 是您儲存的 `kendra-index-id`，
   + *aws-region* 是您的 AWS 區域。

------

1. 若要檢查索引同步的狀態，請使用 [list-data-source-sync-jobs](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/kendra/list-data-source-sync-jobs.html) 命令：

------
#### [ Linux ]

   ```
   aws kendra list-data-source-sync-jobs \
           --id S3-connector-id \
           --index-id kendra-index-id \
           --region aws-region
   ```

   其中：
   + *S3-connector-id* 是您儲存的 `S3-connector-id`，
   + *kendra-index-id* 是您儲存的 `kendra-index-id`，
   + *aws-region* 是您的 AWS 區域。

------
#### [ macOS ]

   ```
   aws kendra list-data-source-sync-jobs \
           --id S3-connector-id \
           --index-id kendra-index-id \
           --region aws-region
   ```

   其中：
   + *S3-connector-id* 是您儲存的 `S3-connector-id`，
   + *kendra-index-id* 是您儲存的 `kendra-index-id`，
   + *aws-region* 是您的 AWS 區域。

------
#### [ Windows ]

   ```
   aws kendra list-data-source-sync-jobs ^
           --id S3-connector-id ^
           --index-id kendra-index-id ^
           --region aws-region
   ```

   其中：
   + *S3-connector-id* 是您儲存的 `S3-connector-id`，
   + *kendra-index-id* 是您儲存的 `kendra-index-id`，
   + *aws-region* 是您的 AWS 區域。

------

在此步驟結束時，您已為資料集建立可搜尋且可篩選的 Amazon Kendra 索引。